BGP Outbound Engineering: Primär- und Backup-Pfade festlegen

In Enterprise-Netzen ist das gezielte Steuern des ausgehenden Internet- oder WAN-Traffics über BGP ein entscheidender Faktor für Performance, Redundanz und Kostenkontrolle. Outbound Traffic Engineering ermöglicht es, Primär- und Backup-Pfade klar zu definieren, Failover vorhersehbar zu gestalten und Lasten optimal zu verteilen. Anders als beim Inbound Traffic haben Netzwerkadministratoren hier die volle Kontrolle über die Pfadwahl.

Grundlagen von BGP Outbound Traffic Engineering

Beim Outbound Engineering geht es primär darum, welche Pfade der eigene Router für bestimmte Prefixes wählt. Die Entscheidungen werden durch BGP-Attribute wie Local Preference, AS-Path, MED oder Next-Hop beeinflusst. Die wichtigste Regel: je höher die Local Preference, desto bevorzugter der Pfad.

BGP Path Selection Reihenfolge

Die Entscheidung für den ausgehenden Pfad folgt einer festen Priorität:

  • Highest Local Preference
  • Shortest AS-Path
  • Lowest Origin Type
  • Lowest MED (bei gleicher AS)
  • eBGP over iBGP
  • Lowest IGP metric to next-hop
  • Oldest path / lowest router ID bei Gleichstand

Primär- und Backup-Pfade definieren

Local Preference einsetzen

Das primäre Werkzeug für die Steuerung outbound Traffic ist die Local Preference:

  • Höhere Werte = bevorzugter Pfad
  • Kann global auf bestimmte Routen oder für einen Provider gesetzt werden
  • Wird innerhalb des eigenen AS propagiert, beeinflusst iBGP Pfadwahl
route-map PRIMARY_PATH permit 10
 set local-preference 200
route-map BACKUP_PATH permit 10
 set local-preference 100

AS-Path Prepending

Um einen Backup-Pfad unattraktiv zu machen, kann AS-Path Prepending genutzt werden:

  • Mehrfache Wiederholung der eigenen AS-Nummer verlängert den Pfad
  • Senkt Priorität bei der Pfadwahl von Nachbar-ASen
  • Ideal in Kombination mit Local Preference zur Feinkontrolle
route-map BACKUP_PATH permit 20
 set as-path prepend 65000 65000

MED (Multi-Exit Discriminator)

MED kann bei mehreren Verbindungen zum gleichen Nachbar-AS die Priorität des Pfads steuern:

  • Wird vom Nachbarn berücksichtigt, wenn mehrere Verbindungen zum selben AS existieren
  • Nur wirksam bei gleichrangigen AS-Paths und gleicher Local Preference
route-map SET_MED permit 10
 set metric 50

Backup-Pfade und Failover-Strategien

Backup-Links aktivieren

Backup-Pfade sollten immer getestet werden, bevor sie produktiv geschaltet werden:

  • Passive Prepend / niedrigere Local Preference setzen
  • Monitoring über IP SLA oder BFD, um Failover sofort auszulösen
  • Dokumentation aller Backup-Routen für NOC und Change Management

Failover testen ohne Traffic-Verlust

Methoden für kontrollierte Tests:

  • Simuliertes Link-Down am Laborrouter
  • Schrittweise Anpassung der Local Preference, Beobachtung der Routenänderung
  • Monitoring von Route Convergence Time
show ip bgp summary
show ip route 
ping  source 

Operational Best Practices

  • Dokumentation aller Policies, Route-Maps und Prependings
  • Regelmäßige Review der Pfadpräferenzen nach Netzwerkänderungen
  • Redundante Peering-Punkte planen und testen
  • Monitoring von BGP Flaps und Konvergenzzeiten
  • Change Management für Anpassungen am Outbound Traffic strikt einhalten

Typische Fallstricke

  • Zu aggressives Prepending kann zu unvorhersehbaren Pfadänderungen führen
  • MED wirkt nur bei gleichrangigen AS-Paths und kann inkonsistent sein
  • Local Preference muss korrekt propagiert werden, sonst verliert der Primärpfad seine Priorität
  • Fehlende Tests des Backup-Pfads können im Failover zu Traffic-Verlust führen

Messung und Monitoring

Für ein effektives Outbound Traffic Engineering sind KPIs notwendig:

  • Convergence Time nach Link Failure
  • Traffic-Volumen pro Pfad
  • Route Flaps und BGP Updates
  • Next-Hop Erreichbarkeit und RTT
show ip bgp neighbors
show ip bgp
show ip route

Mit diesen Maßnahmen lässt sich Outbound Traffic auf Cisco-Routern zielgerichtet steuern. Primärpfade erhalten höchste Priorität über Local Preference, Backup-Pfade werden durch Prependings und MED gesteuert. Failover lässt sich testen und überwachen, während kontinuierliches Monitoring Stabilität und Predictability sicherstellt.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles